周克华现身合肥?虚惊一场!
乐观青年王雷的“奔跑”人生
民政部将派专家组赴皖做心理干预
下一篇4 2012年8月14日 放大 缩小 默认        
上一期  下一期
返回版面 版面导航

周克华现身合肥?虚惊一场!
警方荷枪实弹包围银行,调查后发现系柜台职员错输信息所致
 

本报记者

呼啸而来大批警车,全副武装的民警鱼贯走出,悄无声息包围了位于省城包河苑附近一家银行。

几分钟后,几名工作人员随民警走出,带着愧意。

昨日上午10时许,合肥警方突然接到警情,称在某营业银行内,公安部A级通缉嫌犯周克华正在取钱,引起警方高度重视。大批荷枪实弹民警火速赶到,调查发现系虚惊一场。而全国其他地区已连发多起类似乌龙警情。  

惊愕:A级通缉犯在银行内取钱?

周克华,苏湘渝系列持枪抢劫杀人案制造者,背负多条命案,是公安部A级通缉犯。

上午10时许,合肥警方接到银行联网报警信息,告知“周克华”正在合巢路某银行大厅内取钱。

警情惊天!辖区特警、派出所等单位火速赶至指定地点,围捕“平头男”周克华 ,却发现所在的门牌号与银行信息不符,周围也无其他异常情况。

经过一番核准,发现该银行已搬迁,但联网信息上仍使用过去地点,新的营业网点则位于包河苑正门口,大批警力又调头直奔新网点。

虚惊:错输“平头男”信息引发报警

考虑到危险人物可能携带枪支,为避免出现伤亡,民警穿上防弹背心,全副武装战术搜索进入银行网点。

此时银行大厅内还在正常营业,众人瞅见这一幕后, 一度认为是在搞演习。

民警找到银行负责人,并查找“周克华”取钱的柜台,这时,柜台职员有些恍然大悟,称错按键盘,惹来不必要麻烦。

也就是说,通缉犯压根没有在该银行出现过,更别提有取钱行为了。

有鉴于此,民警遂将职员和负责人均带至辖区骆岗派出所,进行例行问询,银行也恢复了正常营业秩序。

经过了解得知,该职员称,自己在输入储户个人信息时,不小心输错了,才引发报警导致误会。因为影响到警方正常工作,后民警对当事人进行了批评教育。

记者也向其他银行内部人员求证过,得知银行有明文规定,柜台职员不得擅自进行联网核查,以防造成误会。

提醒:公安曾发微博提醒勿输信息

周克华涉及的系列劫杀案,震惊全国,尚在缉捕阶段,民众都十分担心他会在身边出现。

记者查阅后发现,在8月12日,湖南长沙铁道学院附近一间邮政储蓄所,也出现了同样类似情形,发现有人在提款机中输入周克华的身份证号码,大批公安赶到现场,发现是有人恶作剧,误输周的身份证号码,让公安虚惊一场。

在新浪微博“指挥长在线”(实名认证:江苏省太仓市公安局110指挥中心官方微博)上,发布了一条提醒微博:银行工作人员因好奇输入周克华信息系统报警。8月12日,江苏太仓公安局接到有两起因银行工作人员好奇误将周克华的信息输入系统而引发的报警,严重影响了警方正常工作。警方也提醒广大银行工作人员,切不可随意将周克华的信息输入系统查询!

不过,警方也希望广大人民群众积极配合公安机关,若发现案犯踪迹,及时向公安提供线索,全力缉捕案犯。

 
下一篇4  
 
   
   
   
地址:中国·安徽省合肥市黄山路599号 皖ICP备10200519号-2
所有内容为安徽市场星报社版权所有.未经许可,不得转载或镜像
Copyright® 2007-2021 安徽市场星报社网络部 All Rights Reserved(最佳分辨率1024×768)
广告垂询电话:0551-62815807 新闻热线:0551-62620110 网络部:0551-62636377 发行部电话:0551-62813115
关闭